Secuencia típica de acciones al realizar inspecciones TSCM.

logo11d 4 1

Secuencia típica de acciones durante las inspecciones TSCM .

Secuencia típica de acciones durante las inspecciones de TSCM

 

Secuencia típica de acciones seguidas por Granite Island Group al realizar inspecciones TSCM

James M. Atkinson, Granite Island Group

(Se pueden realizar pequeños cambios a petición del cliente y de acuerdo con los requisitos de seguridad dictados operativamente)

1. El cliente inicia un contacto seguro

  • El cliente ve el sitio web de GIG y los materiales relacionados con TSCM
  • El contacto se realiza fuera de las instalaciones donde se sospecha que hay dispositivos de escucha (desde un teléfono público en un aeropuerto, etc.)
  • Contacto no se realiza desde el teléfono, teléfono inalámbrico o celular del sospechoso
  • Arreglo inicial para una reunión cara a cara segura (si es necesario)
  • Presentación de materiales relacionados con el sospechoso sujeto a GIG

2. Primera reunión y orden de trabajo

  • Primera reunión presencial y segura (si es necesario)
  • Primera reunión en un lugar “limpio” y alejado del sospechoso
  • Discutir las preocupaciones y vulnerabilidades del cliente
  • Solicitar servicios de TSCM si corresponde
  • Formular un plan de acción si se encuentra un dispositivo de escucha o una amenaza a la seguridad

3. Revisión previa a la inspección, estudio y reconocimiento del objeto

  • Consideración de los planos del objeto
  • Monitoreo de radio externo (de 9 kHz a 40 GHz)
  • Reconocimiento externo en relación al objeto

4. Análisis de vulnerabilidad

  • Evaluación de amenazas
  • Evaluación de seguridad física
  • Evaluación de seguridad electrónica
  • Monitoreo de radio interno
  • Auditoría de los sistemas de comunicación y de las instalaciones
  • Inventario de muebles, bienes muebles y otros elementos
  • Evaluación de elementos estructurales (paredes, techos, pisos)
  • Croquis de la zona y las instalaciones sospechosas
  • Identificación de una zona sensible
  • Identificación de los lugares de interceptación
  • Identificación de posibles puestos de escucha
  • Desarrollo de un modelo de amenaza
  • Realizar durante el horario laboral normal (con la cobertura adecuada

5. Examen “silencioso”/pasivo del objeto

  • Sin ruido, ninguna actividad que desenmascare la obra, nada que pueda alertar al oyente
  • Detección automatizada de marcadores y micrófonos inalámbricos (de 3 kHz a 9 GHz)
  • Examen VLF inicial de todos los cables de suministro de energía, telecomunicaciones, LAN y HVAC
  • Detección inicial de dispositivos IR y láser dispositivos de monitoreo
  • Detección de cámaras de video, grabadoras de voz, dispositivos con radiación VLF y dispositivos ultrasónicos
  • Detección de otro tipo de amenazas
  • Evaluación inicial de seguridad física, cerraduras, alarmas alarmas, etc.
  • En esta etapa se identificarán la mayoría de los marcadores a nivel de detective privado, tienda de espías o aficionado

6. Inspección pasiva — control de la frecuencia de radio y el espectro de luz

  • Solo sin ruido ni actividad desenmascaradora, nada que pueda alertar a los oyentes
  • Música con un sonido suave, “cliente de el teléfono”, las cortinas están corridas
  • Barrido pasivo completo del espectro de radiofrecuencia (de 20 Hz a 110 GHz y superior)
  • Barrido pasivo completo del espectro de luz (de 300 nM a 1710 nM)
  • Durante esta etapa , se identificarán la mayoría de los marcadores de nivel de detective privado, tienda de espías y aficionados avanzados

7. Inspección activa — no molestar

  • Se crea un ruido mínimo; no debe alarmar a las personas que realizan escuchas
  • monitoreo VLF/RF — Alimentación de CA (todos los enchufes eléctricos)
  • Control VLF/RF — Fuente de alimentación de CA (todos los interruptores/accesorios de luz)
  • Control VLF/RF — sistemas de aire acondicionado, ventilación, calefacción
  • Control VLF/RF — sensores de alarma y control de acceso
  • Monitoreo VLF/RF — sensores de alarma contra incendios y extinción de incendios
  • Monitoreo VLF/RF — otro
  • Evaluar todas las líneas telefónicas y rastrearlas hasta la oficina central
  • Documentar, registrar y examinar todos los artefactos
  • Examinar todas las paredes y los artefactos de las luces laterales
  • Examen inicial de todos los zócalos, marcos de ventanas y marcos de puertas
  • Examen inicial de todas las instalaciones de tapices de pared (eléctricas, PBX, LAN)
  • Barrido UV (por debajo de 400 nM/100 THz)
  • Barrido por infrarrojos (por encima de 700 nM/180 THz)
  • Barrido el rango de luz (de 350 nM a 750 nM/90 THz — 195 THz)
  • Barrido con fuente de luz especial personalizada y filtro (250nM — 1750nM/65THz — 455THz)
  • Seguimiento de cambios/problemas en la red telefónica
  • Seguimiento de anomalías en el hardware y software que proporciona PBX
  • Monitoreo de cambios/problemas en el correo de audio
  • Investigación de todas las conexiones LAN y de computadora
  • Investigación de todas las impresoras láser y dispositivos de salida de computadora
  • li>
  • En esta etapa, se identificarán los marcadores correspondientes al nivel de las agencias de aplicación de la ley y los marcadores profesionales
  • Nivel de amenaza típico para la mayoría de las oficinas corporativas

8. Escaneo activo — con alarma

  • Detección de chirridos de micrófonos ocultos y otros transductores
  • Interferencias de infrarrojos, audio y ultrasonidos (bajo demanda)
  • Llevando la escucha dispositivos en inoperancia temporal
  • Investigación de todos los muebles (mesas, sillas, ollas, etc.)
  • Apertura de techos y paredes (conexiones de techos móviles y paneles
  • Control térmico
  • Control de aberturas y sistemas de aire acondicionado, ventilación y calefacción
  • Investigación mediante boroscopio de todas las cajas de conexiones y entradas eléctricas
  • Examen detallado de todos los accesorios de iluminación
  • Inventario de todos los conductores, tuberías, clavos de pared, etc.
  • Búsqueda detallada de energías electromagnéticas (por encima de 110 GHz)
  • Este paso identificará a los espías profesionales
  • Nivel de amenaza típico para las oficinas de las 500 principales corporaciones y firmas de abogados
  • Verificación y seguimiento con TDR/FEXT/NEXT de todos los conductores
  • Seguimiento TDR de cableado de redes telefónicas
  • Seguimiento TDR de cableado de redes informáticas
  • Seguimiento TDR de redes de televisión por cable y sistemas de televisión de circuito cerrado
  • Seguimiento TDR del suministro de energía de CA (todo el cableado eléctrico)
  • Seguimiento TDR del suministro de energía de CA (todos los accesorios/interruptores eléctricos)
  • Seguimiento TDR de los circuitos de control de HVAC y calefacción
  • Seguimiento con sensores TDR de sistemas de alarma de seguridad y control de acceso
  • Seguimiento con TDR de sensores/sistemas de alarma contra incendios y extinción de incendios
  • Seguimiento con TDR de otros sistemas
  • Evaluación de conversiones a PBX, ESS y SN — si está disponible
  • Evaluación del sistema de correo de voz
  • Inspección del equipo de fotocopiadora
  • Inspección del equipo de fax
  • Certificación de seguridad de PBX, sistemas de alarma, sistemas de aire acondicionado, ventilación y calefacción, sistemas de audio
  • Evaluación de artefactos (por ejemplo, libros, muebles, computadoras, etc.)
  • Inspección de cavidades en paredes, pisos, techos
  • Control físico mejorado (cada centímetro cúbico)
  • Este paso identifica instrumentos a nivel diplomático, policial y de inteligencia.
  • Niveles de amenaza típicos para agencias judiciales, contratistas del Departamento de Defensa y empresas aeroespaciales.

9. Comprobaciones especiales (se utilizan sólo cuando es necesario)

  • Estudios utilizando un detector no lineal — activo y pasivo
  • Estudios radiológicos, radiográficos y fluorográficos
  • Estudio de anomalías magnéticas

10. Medidas preventivas (de precaución) (realizadas por pedido especial)

  • Sellado y posterior limpieza de todas las cavidades, cajas de pared, artefactos, etc.
  • Instalación de Alarmas IPM y sistemas de seguridad interconectados
  • Instalación de dispositivos de cifrado
  • Instalación de cerraduras, puertas y bisagras que brinden un alto grado de seguridad
  • Instalación de dispositivos de seguridad física
  • Educación y capacitación del personal del cliente

11. Actividades posteriores a la inspección

  • Comunicación verbal de lo descubierto antes de abandonar el sitio
  • Presentación de un informe escrito (si es necesario)
  • Acciones correctivas
  • Acciones de acoso
  • Servicios repetidos de TSCM

12. Si se identifica un dispositivo de escucha o una actividad de escucha

  • Recopilación de documentación sobre el dispositivo o actividad
  • Notificación a los organismos encargados de hacer cumplir la ley (si es necesario)
  • Identificación y análisis de productos forenses
  • Trabajos de contracontrol
  • Actividades de contrainteligencia

Características clave:

Los servicios TSCM de GIG siempre incluyen al menos lo siguiente:

  • Análisis de todos los campos electromagnéticos /emisiones de radiofrecuencia en el rango de 20 Hz a 110 GHz y superiores
  • Examen activo y pasivo del espectro luminoso de 250 nM a 1750 nM
  • Investigación de todos los enchufes, interruptores e iluminadores para detectar la presencia de productos VLF/HF
  • Investigación de todas las PBX y LAN y conexiones y equipos WAN
  • Auditar y monitorear todas las computadoras para detectar anomalías de seguridad
  • Inspeccionar todas las fotocopiadoras, máquinas de fax y otros equipos de visualización
  • Investigar todas las conexiones de fibra óptica y cableado
  • Todas las líneas telefónicas se inspeccionan y prueban hasta la oficina central
  • Se evalúan todas las cerraduras, cajas fuertes y dispositivos de seguridad física
  • La mayoría de las áreas de trabajo se superponen para garantizar una cobertura completa

Todos los servicios de TSCM superan los requisitos de los siguientes estándares:

Director de Inteligencia Central, Estándares de seguridad física para cámaras de instalaciones de información sensible de seguridad (SCIF) — Directiva 1/21, DCR de EE. UU., 29 de julio de 1994.

Director de Inteligencia Central,Contramedidas de control técnico — Directiva 1/22,US DCR, agosto de 1984.

Director de Inteligencia Central, Manual No. 1 de Procedimientos de conformidad con la Directiva del Director de Inteligencia Central — Requisitos para informar y medir las penetraciones mediante métodos de control técnico,US DCR, agosto de 1984.

Director de Inteligencia Central, Manual No. 2 de Procedimientos Según Directiva del Director de la Central de Inteligencia — Requisitos de informes y medición de riesgos, DCR, agosto de 1984.

Director de Inteligencia Central, Manual de Procedimientos No. 3 bajo la Directiva del Director de Inteligencia Central — Manual de realización de encuestas para contrarrestar el monitoreo de audio,US DCR, agosto de 1984

Agencia de Inteligencia de Defensa, DIAM 50-3, Normas técnicas de seguridad para el establecimiento de SCIF

Agencia de Inteligencia de Defensa, DIAM 50-4, Seguridad de operaciones informáticas dedicadas

Agencia de Inteligencia de Defensa, DIAM 50-5, Requisitos de administración de contratistas de seguridad para información confidencial protegida (SCI), Volumen I y II

Departamento de Energía, Manual de procedimientos de contramedidas de control de ingeniería del DOE, DOE de EE. UU., abril de 1988

Departamento de Energía, DOE Instrucciones para realizar TSCM, US DOE, abril de 1988

Nota: También utilizamos varias otras actividades y procedimientos, pero preferimos no hacerlo. para revelar detalles de — para requisitos de seguridad de las operaciones (tanto para garantizar la seguridad de los clientes como la nuestra propia).

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять